| | | 汽車黑客大曝光/安全技術經典譯叢 | 該商品所屬分類:管理 -> 電子商務 | 【市場價】 | 507-736元 | 【優惠價】 | 317-460元 | 【介質】 | book | 【ISBN】 | 9787302457039 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
-
出版社:清華大學
-
ISBN:9787302457039
-
作者:(美)克雷格·史密斯|譯者:杜靜//李博//敖富江
-
頁數:246
-
出版日期:2017-01-01
-
印刷日期:2017-01-01
-
包裝:平裝
-
開本:16開
-
版次:1
-
印次:1
-
字數:381千字
-
現代的汽車比以往任何時候都更加計算機化。信 息娛樂和導航繫統、Wi-Fi、軟件自動更新,以及其 他一些創新都以使駕駛更加便利為目標。然而,汽車 技術尚未適應當今更加充滿敵意的安全環境,令數以 百萬計的人受到攻擊威脅。 由克雷格·史密斯著的《汽車黑客大曝光》能夠 深化你對現代汽車中計算機繫統和嵌入式軟件的理解 ,以脆弱性檢測以及對 CAN總線上和設備/繫統間通 信的詳解開始。理解了汽車的通信網絡之後,本書接 著介紹如何攔截數據並執行特定的黑客手段,以跟蹤 車輛、解鎖車門、進行發動機時鐘脈衝干擾攻擊及泛 洪通信攻擊等。本書專注於低成本的開源黑客工具, 如Metasploit、Wireshark、Kayak、can-utils和 ChipWhisperer。 主要內容 ● 為車輛構建精確的威脅模型 ● 對CAN總線進行逆向工程,以偽造發動機信號 ● 利用診斷和數據記錄繫統中的漏洞 ● 黑掉ECU和其他固件,以及嵌入式繫統 ● 通過信息娛樂繫統和車輛間通信繫統注入漏 洞利用程序 ● 利用性能調校技術覆蓋出廠設置 ● 構建物理和虛擬的測試平臺,以安全地實驗 漏洞利用技術 如果你對汽車安全技術有興趣,有激情攻擊兩噸 重的“計算機”,可將本書作為你的第一站。
-
第1章 理解威脅模型 1.1 尋找攻擊面 1.2 威脅建模 1.2.1 Level 0級:鳥瞰視圖 1.2.2 Level 1級:接收端 1.2.3 Level 2級:接收端分解 1.3 威脅識別 1.3.1 Level 0級:鳥瞰視圖 1.3.2 Level 1:接收端 1.3.3 Level 2級:接收端分解 1.4 威脅分級體繫 1.4.1 DREAD分級體繫 1.4.2 CVSS:DREAD之外的另一選擇 1.5 應用威脅建模結果 1.6 本章小結 第2章 總線協議 2.1 CAN總線 2.1.1 OBD-II連接器 2.1.2 找到CAN連接器 2.1.3 CAN總線的數據包格式 2.1.4 ISO-TP協議 2.1.5 CANopen協議 2.1.6 GMLAN總線 2.2 SAE J1850協議 2.2.1 PWM協議 2.2.2 VPW協議 2.3 關鍵字協議和ISO 9141-2 2.4 局域互聯網協議 2.5 MOST協議 2.5.1 MOST網絡層 2.5.2 MOST控制塊 2.5.3 破解MOST 2.6 FlexRay總線 2.6.1 硬件 2.6.2 網絡拓撲 2.6.3 實現方法 2.6.4 FlexRay循環 2.6.5 數據包結構 2.6.6 嗅探FlexRay網絡 2.7 汽車以太網 2.8 OBD-II連接器引腳圖 2.9 OBD-III標準 2.10 本章小結 第3章 使用SocketCAN與車輛通信 3.1 設置can-utils以連接CAN設備 3.1.1 安裝can-utils 3.1.2 配置內置芯片組 3.1.3 配置串行CAN設備 3.3.4 設置虛擬CAN網絡 3.2 CAN實用工具套件 3.2.1 安裝附加的內核模塊 3.2.2 can-isotp.ko模塊 3.3 SocketCAN應用程序編程 3.3.1 連接到CAN套接字 3.3.2 設置CAN數據幀 3.3.3 procfs接口 3.4 socketcand守護進程 3.5 Kayak 3.6 本章小結 第4章 診斷和日志 4.1 故障診斷代碼 4.1.1 DTC格式 4.1.2 用掃描工具讀取DTC 4.1.3 清除DTC 4.2 統一診斷服務 4.2.1 利用ISO-TP和CAN發送數據 4.2.2 深入理解模式和PID 4.2.3 暴力破解診斷模式 4.2.4 保持車輛處於診斷狀態 4.3 事件數據記錄器日志 4.3.1 讀取EDR中的數據 4.3.2 SAE J1698標準 4.3.3 其他數據獲取方法 4.4 自動事告呼救繫統 4.5 惡意意圖 4.6 本章小結 第5章 CAN總線逆向工程 5.1 定位CAN總線 5.2 使用can-utils和Wireshark逆向CAN總線通信 5.2.1 使用Wireshark 5.2.2 使用candump 5.2.3 分組can總線數據流 5.2.4 使用錄制/回放 5.2.5 創造性數據包分析 5.2.6 獲得轉速表讀數 5.3 使用儀器總成仿真器創建背景噪聲 5.3.1 設置ICSim 5.3.2 讀取ICSim上的CAN流量 5.3.3 *改ICSim的難度 5.4 使用OpenXC進行CAN總線逆向 5.4.1 翻譯CAN總線消息 5.4.2 寫入CAN總線 5.4.3 改造OpenXC 5.5 CAN總線模糊測試 5.6 排除問題 5.7 本章小結 第6章 ECU黑客 6.1 前門攻擊 6.1.1 J2534:標準化車輛通信API 6.1.2 使用J2534工具 6.1.3 KWP2000及其他早期協議 6.1.4 應用前門攻擊:種子-密鑰算法 6.2 後門攻擊 6.3 漏洞利用 6.4 逆向汽車固件 6.4.1 自診斷繫統 6.4.2 庫函數 6.4.3 通過字節比較進行參數識別 6.4.4 使用WinOLS識別ROM數據 6.5 代碼分析 6.5.1 基礎反彙編工具實戰 6.5.2 交互式反彙編器 6.6 本章小結 第7章 ECU測試平臺的構建與使用 …… 第8章 攻擊ECU與其他嵌入式繫統 第9章 車載信息娛樂繫統 **0章 車間通信 **1章 **化CAN研究成果 **2章 使用軟件無線電攻擊無線繫統 **3章 性能調校 附錄A 專業工具 附錄B 診斷代碼的模式和PID 附錄C 創建自己的 Open Garages 術語表
| | | | | |